Методы удаления троянской программы

      Комментарии к записи Методы удаления троянской программы отключены

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо?льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

Эксплойт

Эксплойт (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.

Цель атаки – захват контроля над системой (повышение привилегий), или нарушение её функционирования (DoS-атака).

Классификация эксплойтов

В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (англ. remote) и локальные (англ. local).

1. Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе.

2. Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.

Атака эксплойта может быть нацелена на различные компоненты вычислительной системы – серверные приложения, клиентские приложения или модули операционной системы. Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее – требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером).

Виды эксплойтов

Эксплойты фактически предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:

  • для операционных систем;
  • для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.);
  • для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие);
  • для интернет-продуктов (IPB, WordPress, VBulletin, phpBB);
  • для интернет-сайтов (facebook.com, hi5.com, livejournal.com);
  • другие эксплойты.

Спам

Это анонимная массовая непрошеная рассылка.

С 1999 года появилась ещё одна проблема информационной безопасности – Спам.Спама приводит к ежегодным убыткам, оцененным до 20 миллиардов долларов. Спам в пределах одной компании, приводит к убыткам от 600 до 1000 долларов ежегодно, из расчета на одного пользователя.

Согласно общедоступной статистике, не менее 80 % пересылаемых писем в настоящее время составляет спам (по данным некоторых исследований на одного интернет-пользователя сегодня приходится по 70 спамовых сообщений в сутки). Большая часть его отсекается почтовыми серверами во время получения. Но даже оставшейся меньшей части достаточно для осложнения жизни пользователей. Провайдеры несут дополнительные издержки из-за постоянной необходимости борьбы со спамерами (избыточное оборудование, избыточная ёмкость каналов, специальное программное обеспечение для распознавания спама).

Таблица 3.1. Статистика наиболее распространённых видов спама.

№ п.п. Вид спама Количество
1. Продукты 25 %
2. Финансы 20 %
3. Для взрослых 19 %
4. Обман и жульничество 9 %
5. Другие 27 %

Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т. п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.

Английское слово Spam произошло от словосочетания spiced ham – ветчина со специями. Это название родилось в стенах американской компании Hormel, которая запатентовала его как торговую марку. История началась в 30-е годы, когда у компании скопился огромный запас второсортного мяса, и Hormel начала массированную маркетинговую кампанию по сбыту своих залежей. Новоиспеченный спам удалось в большом количестве продать американской армии, которая не смогла справиться с ним в одиночку и поспешила поделиться со странами-союзниками. Запасов хватило до конца сороковых, в послевоенной Англии спам являлся одним из немногих продуктов питания.

Если говорить о спаме как о массовой непрошенной рассылке по электронной почте, то его история берет свое начало 5 марта 1994 года. В этот день американская юридическая компания Canter and Siegel отправила по нескольким конференциям Usenet рекламную информацию о лотерее US Green Car.

Год от года объем спамерских рассылок растет, развиваются технологии рассылки спама, спам меняет свою тематику, стиль обращения к пользователям.

В последнее время характер спама становится все более криминальным, спамерские письма все чаще маскируются под служебные сообщения известных интернет-сервисов и общественных организаций.

Наиболее распространенные виды спама:

1. Реклама законной продукции.

Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Они могут осуществлять его рассылку самостоятельно, но чаще заказывают её тем компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в её сравнительно низкой стоимости и (предположительно) большом охвате потенциальных клиентов. Такая незапрошенная реклама может иметь и обратный эффект, вызывая отторжение у получателей, и даже может стать синонимом навязчивой рекламы, как это случилось с ветчиной SPAM.

В связи с резким неприятием спама получателями и ужесточением антиспамового законодательства доля легальных товаров и услуг в общем объёме спама сокращается.

Статьи к прочтению:

Почему система безопасности в интернете оказалась уязвимой?


Похожие статьи:

  • Диалоговые программы. методы построения

    Основным методом общения пользователя с современными программами является диалог. Имеются два вида программ: не диалоговые программы (выполняются без…

  • Другие методы оптимизации программ

    Оптимизация вычисления логических выражений.Особенность оптимизации логических выражений заключается в том, что не всегда необходимо полностью выполнять…